JECCICA ジャパンEコマースコンサルタント協会

JECCICA ジャパンEコマースコンサルタント協会

最新セミナー・イベント情報
お申込みはこちら

暗号(仮想)通貨のコア技術ブロックチェーンとPKI<その2>

これらの技術要素を紐解くと、既存の技術や新たな仕組みを柔軟に組み合わせ、分散型ネットワークにて、非常に強固な暗号通貨を実現している事が分かります。実際、2009年にローンチしてから、現在に至るまで問題なく利用され続けている事実からも判断可能です。(2014年発生したマウントゴックス社の事件もビットコイン自体の仕組みの問題ではありません。)

 今後、様々な企業がこのブロックチェーン技術を利用し、ビジネスへの成功に向けて研究・開発を進めていくと思いますが、PKIベンダーとしてブロックチェーンの今後について考察を行いたいと思います。「ブロックチェーン」や「プルーフ・オブ・ワーク」に関する部分については、その分野の企業家や研究者が様々な考察をしていますので、ここではクライアント側(ウオレット)についての考察を進めていきたいと思います。

 2008年に、我々がもしSatoshi Nakamoto氏から相談を受けたなら(笑)間違いなく公開鍵・秘密鍵をそのまま使うのではなく、電子証明書として利用しましょう!!と回答していたでしょう。ビットコインシステム全体の堅牢性については前記した通りに非常に強固な仕組みが組み込まれていますが、クライアント側(ウオレット)を識別する為の秘密鍵について、工夫が必要かと思われました。これは、今後ブロックチェーンを利用した他のシステムでも同様かと思います。

まず前提として、電子的なトランザクションを、エンド・ツー・エンドで証明可能な技術は、PKI以外の技術では実現不可能です。PKIによる電子署名を付与する事で取引情報のデータ単体での独立性を保ち、それをP2Pに一斉送信するというアーキテクチャは、ブロックチェーンでは不可欠な仕組みですので、秘密鍵と公開鍵を利用するのは理にかなった選択だと思います。しかし、ここで注意して欲しいのは、①のウオレットに持っている秘密鍵は、外部に露呈したり、紛失すると、本人が意図しない不正送金やビットコインの財産紛失という通貨の利用上、とても大きなインシデントになります。
現に2013年には、アメリカのBloombergテレビの司会者、マット・ミラー(Matt Miller)さんは「12 Days of Bitcoin」というコーナーで、Bitcoin付きのクリスマスカードをキャスター2人にプレゼントし、そのカードに印刷されているビットコインの秘密鍵のQRコードをテレビカメラに見せてしまいました。結果、番組を見た誰かがその秘密鍵で不正に送金してしまうという事件が発生しました。このような事件は、稀だとは思いますが、我々がPKIを利用する時に、認証局システムを構築し、電子証明書という形で秘密鍵と公開鍵を利用するのは、PKIをよりセキュアで便利に利用する為です。具体的には、下記3点が大きいと思います。
(ア) 電子証明書内に様々な情報を記載する事で秘密鍵にアイデンティティを付与可能
(イ) 秘密鍵の利用可能な有効期間を持つことが可能
(ウ) 失効による秘密鍵の利用停止が可能

暗号通貨では、匿名性という部分がアピールポイントになっているかも知れませんが、それ故に匿名性による犯罪行為やマネーロンダリングのデメリットもあります。また、ビットコインではアドレスと公開鍵でウオレットを特定しているようですが、通常の様々な取引では、利用者を特定する為のアイデンティティ情報は必ず必要になります。電子証明書では、RFC5280という規格で定義されたフォーマットによって利用者を特定する為のアイデンティティ情報を記載可能ですので、アイデンティティが必要な取引における利用用途は広がっていくと考えます。
 次に、秘密鍵の有効期間ですが、秘密鍵は利用すればするほど、利用した証跡、つまり電子署名のデータが増加していきます。その結果、秘密鍵を類推する為の情報が増え、公開鍵から秘密鍵を特定する事が容易になっていきます。その為、電子証明書ではその秘密鍵をいつまで利用可能か?の有効期間を設定し、有効期間が切れる前に新しい秘密鍵に更新する電子証明書の更新を実施します。ブロックチェーンの仕組み上、秘密鍵が更新されると取引履歴を検証出来ないという事が発生する可能性がありますが、更新操作の際に秘密鍵によるチェーンを持つことによって、秘密鍵の更新履歴を電子証明書から検証可能な仕組みで回避する事も可能です。(ブロックチェーンと同一の概念を、電子証明書に対して実施)
 失効による秘密鍵の利用停止は、認証局システムでは無効な秘密鍵は利用停止にする事が可能な仕組みがあります。秘密鍵(電子証明書)の利用停止を認証局システムの管理画面で実施するとCRL(Certificate Revocation List)ファイルという無効な証明書の情報が格納されたファイルが公開されますので、各クライアントやP2PのコンピュータがそのCRLファイルを参照することで利用不可を判断可能です。アイデンティティと紐づいた情報が管理出来ていれば、秘密鍵を紛失した際の利用停止が可能になります。クレジットカードやキャッシュカードの紛失時の対応が、そのまま電子的に利用出来ます。

補足となりますが、電子証明書形式であれば、既にOSや各周辺機器で利用可能な環境も既に存在しています。ビットコインでは、ソフトウェアウォレット、ハードウェアウォレット、ウェブウォレット、ペーパーウォレット等個別にビットコインの利用環境を準備していますが、電子証明書であれば、WindowsOSやiOS、AndoridといったOSの秘密鍵格納領域へ秘密鍵を格納し、セキュアに利用可能ですし、ICカードやUSBトークンといった物理的な媒体での利用も可能です。

 この先、何年後にどのような形でブロックチェーン技術を応用したビジネスモデルやサービスが出てくるか?非常に興味深いです。その際には、プライベート型/半プライベート型/パブリック型等、様々な構成が考えられます。もしくは、クライアントサーバーシステムにてアイデンティティを管理し、トランザクションのみブロックチェーンにするハイブリット型ブロックチェーン等も有り得るでしょう。
 その時にPKI技術を基礎とした電子証明書は、初めてその真価を発揮すると期待を込めて考えます。今までのクライアントサーバーシステムでは、システムへのログイン、つまりログイン認証が最も重視すべき処理でしたので、ログイン認証にPKIを利用した電子証明書はオーバースペックと考えられる事が多々ありました。正直、ワンタイムパスワードやマトリックス認証などの仕組みの方が運用面で適しているケースがあり、電子証明書の利用に踏み切るには障壁がありました。しかし、ブロックチェーンが様々なトランザクションを管理するシステムで本格的に採用された際には、ログイン認証だけでなく、トランザクションへの認証、すなわちトランザクション認証も実現可能な電子証明書が信頼された取引を便利に実現する世界が訪れるでしょう。

鈴木 謙一プロフィール写真

技術本部 本部長 東 久貴

2000年頃より、PKI技術を中心としたICTシステムの認証/暗号等セキュリティシステム提案~実装に携わってまいりました。
現在は、サイバートラストの技術本部長として20名のエンジニアを率いており、市場を見据えた次世代認証局やコンテキスト認証、IoT分野向けセキュリティサービスなど、新技術開発をリードしております。


 

 - JECCICA記事, コラム

JECCICA ジャパンEコマースコンサルタント協会

Copyright© JECCICA ジャパンEコマースコンサルタント協会 , 2017 All Rights Reserved.s